CN114745357A - 一种外部链接地址的获取方法及装置 - Google Patents
一种外部链接地址的获取方法及装置 Download PDFInfo
- Publication number
- CN114745357A CN114745357A CN202210372963.9A CN202210372963A CN114745357A CN 114745357 A CN114745357 A CN 114745357A CN 202210372963 A CN202210372963 A CN 202210372963A CN 114745357 A CN114745357 A CN 114745357A
- Authority
- CN
- China
- Prior art keywords
- link address
- target
- terminal
- external
- target link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 96
- 230000006870 function Effects 0.000 claims description 75
- 238000004590 computer program Methods 0.000 claims description 29
- 238000012795 verification Methods 0.000 claims description 28
- 238000003860 storage Methods 0.000 claims description 17
- 238000004422 calculation algorithm Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 13
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 17
- 238000012545 processing Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000002860 competitive effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000012508 change request Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000012356 Product development Methods 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及移动互连技术领域,尤其涉及一种外部链接地址的获取方法及装置。其方法包括,接收终端发送的外部链接地址获取请求,所述外部链接地址获取请求与所述终端的待开发产品的功能模块对应;根据所述外部链接地址获取请求,确定目标链接地址;将所述目标链接地址发送给所述终端,以使所述终端将所述目标链接地址嵌入到所述待开发产品的功能模块中。与现有技术中终端直接根据待开发产品的功能模块获取所需的外部链接地址的方案相比,避免了在待开发产品的功能模块中嵌入存在问题的外部链接地址,提高了待开发产品的安全性。
Description
技术领域
本发明涉及移动互联技术领域,尤其涉及一种外部链接地址的获取方法及装置。
背景技术
本部分旨在为权利要求书中陈述的本发明实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
随着数字化技术的快速发展,各大互联网平台之间的合作越来越紧密。在产品开发过程中,经常需要在产品中嵌入其他互联网平台的功能模块,针对这类情况,目前大多在开发的产品中嵌入其他互联网平台已开发好的功能模块的超级链接,从而实现了通过访问超级链接的方法,使用其他互联网平台的功能。
在互联网行业的逐渐壮大过程中,多家互联网平台均具备相同的功能,但其功能的源代码或互联网平台的安全的系数可能不同,因此,当获取某一功能模块的超级链接时,若不对其获取的过程进行控制,很可能导致一些非法链接地址(例如钓鱼网站) 等被嵌入,将会造成严重的损失。
现在亟需一种外部链接地址的获取方法,从而解决现有技术中不能由指定方控制外部链接地址的获取过程,导致开发的产品安全等级低的问题。
发明内容
为解决现有技术中不能由指定方对外部链接地址的获取过程审查,导致开发的产品安全等级低的问题,本发明实施例提供了一种外部链接地址的获取方法及装置,实现了通过服务端对终端开发产品时所需的外部链接地址进行分配,控制外部链接地址的获取过程,避免了在待开发产品的功能模块中嵌入存在问题的外部链接地址,提高了待开发产品的安全性。
为了解决上述技术问题,本文的具体技术方案如下:
一方面,本发明实施例提供一种外部链接地址的获取方法,该方法包括:
接收终端发送的外部链接地址获取请求,所述外部链接地址获取请求与所述终端的待开发产品的功能模块对应;
根据所述外部链接地址获取请求,确定目标链接地址;
将所述目标链接地址发送给所述终端,以使所述终端将所述目标链接地址嵌入到所述待开发产品的功能模块中。
进一步地,所述外部链接地址获取请求中包括链接主体性质、链接结构性质、链接功能;
根据所述外部链接地址获取请求,确定目标链接地址进一步包括,
在存储在所述服务端的链接地址列表中确定与所述链接主体性质、链接结构性质、链接功能均对应的链接地址作为所述目标链接地址,所述链接地址列表中包括所述链接主体性质、链接结构性质、链接功能与链接地址的对应关系。
进一步地,根据所述外部链接地址获取请求,确定目标链接地址之前,所述方法还包括,
获取网络中的链接地址;
分析获取到的所述链接地址的链接主体性质、链接结构性质以及链接功能,并将获取到的所述链接地址与分析该链接地址得到的链接主体性质、链接结构性质以及链接功能的对应关系记录在所述链接地址列表中。
进一步地,确定目标链接地址之后,所述方法还包括,
对所述目标链接地址进行校验,校验通过后,将所述目标链接地址发送给所述终端。
进一步地,对所述目标链接地址进行校验进一步包括,
对所述目标链接地址的可用性、安全性和/或合规性进行校验。
进一步地,对所述目标链接地址的可用性、安全性和/或合规性进行校验进一步包括,
向所述目标链接地址发送访问请求,判断是否能接收到所述链接地址的响应,若是,则判断接收到的所述响应的内容与在所述链接地址列表中记录的该链接地址的链接功能是否对应,若是,则所述目标链接地址可用;和/或,
通过验证所述目标链接地址的签名证书的方法判断所述目标链接地址的安全性;和/或,
确定所述目标链接地址的运营商与所述终端的运营商之间的关系,根据所述关系判断在所述终端的待开发产品的功能模块中嵌入所述目标链接地址是否存在风险,若否,则所述目标链接地址合规。
进一步地,若所述目标链接地址的校验结果为不通过,则在所述链接地址列表中删除校验不通过的所述目标链接地址。
进一步地,将所述目标链接地址发送给所述终端进一步包括,
根据与所述终端预先协商的加密算法对所述目标链接地址进行加密,将加密后的所述目标链接地址发送给所述终端,以使所述终端根据所述加密算法对所述加密后的目标链接地址进行解密,得到所述目标链接地址。
进一步地,将所述目标链接地址发送给所述终端之后,所述方法还包括,
接收所述终端对所述目标链接地址的验证结果为不通过时发送的更换链接地址请求,所述更换链接地址请求中包括所述终端验证不通过的链接地址;
再次根据所述外部链接地址获取请求,重新得到与所述更换链接地址请求中的链接地址不同的目标链接地址,并将重新得到的所述目标链接地址发送给所述终端,直至所述终端验证重新得到的所述目标链接地址的结果为通过。
另一方面,本发明实施例还提供了一种外部链接地址的获取方法,由终端执行,所述方法包括:
向服务端发送外部链接地址获取请求,所述外部链接地址获取请求与所述终端的待开发产品的功能模块对应;
接收所述服务端根据所述外部链接地址获取请求确定并发送的目标链接地址;
将所述目标链接地址嵌入到所述待开发产品的功能模块中。
进一步地,接收所述服务端根据所述外部链接地址获取请求确定并发送的目标链接地址之后,所述方法还包括,
对所述目标链接地址进行验证;
若验证结果为不通过,则向所述服务端发送更换链接地址请求,以使所述服务端再次根据所述外部链接地址获取请求,重新得到并发送的与所述更换链接地址请求中的链接地址不同的目标链接地址。
进一步地,对所述目标链接地址进行验证的步骤包括,
判断所述目标链接地址与所述外部链接地址获取请求中的链接主体性质、链接结构性质、链接功能是否均对应,若是,则验证通过;和/或;
判断所述目标链接地址是否在所述终端存储的链接地址黑名单中,若否,则验证通过。
进一步地,对所述目标链接地址进行验证之前,所述方法还包括,
根据与所述服务端预先协商的加密算法对所述服务端发送的加密后的目标链接地址进行解密,得到所述目标链接地址。
另一方面,本发明实施例还提供了一种动态接入装置,包括:
外部链接地址获取请求接收单元,用于接收终端发送的外部链接地址获取请求,所述外部链接地址获取请求与所述终端的待开发产品的功能模块对应;
目标链接地址确定单元,用于根据所述外部链接地址获取请求,确定目标链接地址;
目标链接地址发送单元,用于将所述目标链接地址发送给所述终端,以使所述终端将所述目标链接地址嵌入到所述待开发产品的功能模块中。
另一方面,本发明实施例还提供了一种动态接入装置,包括:
外部链接地址获取请求发送单元,用于向服务端发送外部链接地址获取请求,所述外部链接地址获取请求与终端的待开发产品的功能模块对应;
目标链接地址接收单元,用于接收所述服务端根据所述外部链接地址获取请求确定并发送的目标链接地址;
目标链接地址嵌入单元,用于将所述目标链接地址嵌入到所述待开发产品的功能模块中。
另一方面,本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述动态接入方法。
另一方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述动态接入方法。
最后,本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述动态接入方法。
本发明实施例中,终端在开发产品的功能模块时,首先生成与待开发产品的功能模块对应的外部链接地址获取请求,然后将外部链接地址获取请求发送给服务端,服务端再根据外部链接地址获取请求确定目标链接地址,然后服务端将目标链接地址发送给终端,终端在将目标链接地址嵌入到待开发产品的功能模块中,完成外部链接地址的获取。实现了通过服务端对终端开发产品时所需的外部链接地址进行分配,控制外部链接地址的获取过程,与现有技术中终端直接根据待开发产品的功能模块获取所需的外部链接地址的方案相比,避免了在待开发产品的功能模块中嵌入存在问题的外部链接地址,提高了待开发产品的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中一种外部链接地址的获取方法的实施系统示意图;
图2为本发明实施例中一种外部链接地址的获取方法的流程示意图;
图3为本发明实施例中一种外部链接地址的获取方法的流程示意图;
图4为本发明实施例中服务端构建链接地址列表的过程;
图5为本发明实施例中一种外部链接地址的获取装置的结构示意图;
图6为本发明实施例中一种外部链接地址的获取装置的结构示意图;
图7为本发明实施例中外部链接地址的获取系统的数据流图;
图8为本发明实施例计算机设备的结构示意图。
附图符号说明:
101、终端;
102、服务端;
501、外部链接地址获取请求接收单元;
502、目标链接地址确定单元;
503、目标链接地址发送单元;
601、外部链接地址获取请求发送单元;
602、目标链接地址接收单元;
603、目标链接地址嵌入单元;
802、计算机设备;
804、处理设备;
806、存储资源;
808、驱动机构;
810、输入/输出模块;
812、输入设备;
814、输出设备;
816、呈现设备;
818、图形用户接口;
820、网络接口;
822、通信链路;
824、通信总线。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
需要说明的是,本文的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本文的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
如图1所示为本发明实施例一种外部链接地址的获取方法的实施系统示意图,可以包括:终端101以及服务端102,终端101和服务端102之间通过网络进行通信,网络可以包括局域网(Local Area Network,简称为LAN)、广域网(Wide Area Network,简称为WAN)、因特网或其组合,并连接至网站、用户设备(例如计算设备)和后端系统。终端101在开发产品的功能模块时,可以向服务端102发送外部链接地址获取请求,服务端102根据确定与外部链接地址获取请求对应的目标链接地址,并将确定的目标链接地址发送给终端101,终端101将接收到的目标链接地址嵌入到待开发产品的功能模块中。其中,可以由服务端102的服务器响应终端101的外部链接地址获取请求,并确定目标链接地址,服务器上部署有多个目标功能的处理系统。可选地,服务器可以是云计算系统的节点(图中未显示),或者每个服务器可以是单独的云计算系统,包括由网络互连并作为分布式处理系统工作的多台计算机。
此外,需要说明的是,图1所示的仅仅是本公开提供的一种应用环境,在实际应用中,还可以包括多个终端101,本说明书不做限制。
目前,不同平台互用功能模块时,产品开发方(终端101)可能需要在自己开发的产品的功能模块中嵌入其他平台的功能,具体地,可以将其他平台的功能对应的链接地址嵌入到自己开发的产品的功能模块中。但目前产品开发方(终端101)自行获取的待开发产品的功能模块所需的外部链接地址,由于外部链接地址的多样性,产品开发方自行获取的外部链接地址可能存在一定的问题,增加了待开发产品的安全隐患。
针对现有技术中存在的问题,本发明实施例提供了一种外部链接地址的获取方法,摒弃了产品开发方(终端101)自行获取所需的外部链接地址的方法,由服务端 102为产品开发方(终端101)分配外部链接地址,从而避免了在待开发产品的功能模块中嵌入存在问题的外部链接地址,提高了待开发产品的安全性。图2所示为本发明实施例一种外部链接地址的获取方法的流程示意图。在本图中描述了外部链接地址的获取过程,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或装置产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。具体的如图2所示,由服务端执行,所述方法可以包括:
步骤201:接收终端发送的外部链接地址获取请求,所述外部链接地址获取请求与所述终端的待开发产品的功能模块对应;
步骤202:根据所述外部链接地址获取请求,确定目标链接地址;
步骤203:将所述目标链接地址发送给所述终端,以使所述终端将所述目标链接地址嵌入到所述待开发产品的功能模块中。
相对应地,本发明实施例中还提供了一种外部链接地址的获取方法,由终端执行,如图3所示,包括,
步骤301:向服务端发送外部链接地址获取请求,所述外部链接地址获取请求与所述的终端待开发产品的功能模块对应;
步骤302:接收所述服务端根据所述外部链接地址获取请求确定并发送的目标链接地址;
步骤303:将所述目标链接地址嵌入到所述待开发产品的功能模块中。
通过本发明实施例的方法,终端在开发产品的功能模块时,首先生成与待开发产品的功能模块对应的外部链接地址获取请求,然后将外部链接地址获取请求发送给服务端,服务端再根据外部链接地址获取请求确定目标链接地址,然后服务端将目标链接地址发送给终端,终端在将目标链接地址嵌入到待开发产品的功能模块中,完成外部链接地址的获取。实现了通过服务端对终端开发产品时所需的外部链接地址进行分配,控制外部链接地址的获取过程,与现有技术中终端直接根据待开发产品的功能模块获取所需的外部链接地址的方案相比,避免了在待开发产品的功能模块中嵌入存在问题的外部链接地址,提高了待开发产品的安全性。
在本发明实施例中,外部链接地址获取请求中与终端的待开发产品的功能模块对应,外部链接地址的类型可以为POST请求或GET请求,外部链接地址中还可以包括使用该外部链接地址时所需的参数信息,该参数信息与外部链接地址的链接字段相对应,可以理解为,终端在获取到服务端确定的目标链接地址后,将目标链接地址(例如GET请求或POST请求)嵌入到待开发产品的功能模块的源代码中,并适配外部链接地址的链接字段,从而在应用该功能模块对应的功能时,通过调用外部链接地址,使用外部链接地址的运营商提供的相关服务或功能。
在本发明实施例中,外部链接地址获取请求中可以包括待开发产品的功能模块所需的服务或功能名称,服务端中存储多个服务或功能的名称和多个链接地址的对应关系,服务端在接收到外部链接地址获取请求时,根据所述对应关系确定外部链接地址获取请求中的服务或功能的名称对应的链接地址,得到所述目标链接地址。
进一步地,根据本文的一个实施例,所述外部链接地址获取请求中包括链接主体性质、链接结构性质、链接功能;
步骤202根据所述外部链接地址获取请求,确定目标链接地址进一步包括,
在存储在所述服务端的链接地址列表中确定与所述链接主体性质、链接结构性质、链接功能均对应的链接地址作为所述目标链接地址,所述链接地址列表中包括所述链接主体性质、链接结构性质、链接功能与链接地址的对应关系。
在本发明实施例中,链接主体性质可以表示链接地址所属的运营商的性质,例如企业网站、政府网站、教育科研机构网站等。链接结构性质可以表示链接地址所使用的架构、编程语言等,例如asp网站、php网站、jsp网站、asp.net网站等。链接功能可以表示该链接地址所实现的功能,例如获取信息、算法计算等。终端的待开发产品的功能模块中可以根据功能模块的性质确定所需的外部链接地址的链接主体性质,根据功能模块的源代码架构、编程语言等确定所需的外部链接地址的链接结构性质,根据功能模块所实现的功能确定外部链接地址的链接功能,将指定的链接主体性质、链接结构性质以及链接功能构造成外部链接地址获取请求发送给服务端。
可以理解为,服务端的链接地址列表中包括多个链接地址以及各链接地址的链接主体性质、链接结构性质以及链接功能,当服务端接收到包括链接主体性质、链接结构性质、链接功能的外部链接地址获取请求后,在存储的链接地址列表中确定与外部链接地址获取请求中的链接主体性质、链接结构性质、链接功能均对应的链接地址,作为目标链接地址。
在本发明实施例中,服务端存储的链接地址列表可以是链接地址的运营商在服务端中登记的链接地址,也可以是服务端在得到链接地址的运营商的授权之后,通过网络爬虫等技术爬取到的链接地址。需要说明的是,本说明书实施例描述的技术方案中对所述链接地址运营商的链接地址的获取、存储、使用、处理等均符合国家法律法规的相关规定。具体地,根据本文的一个实施例,如图4所示,步骤202根据所述外部链接地址获取请求,确定目标链接地址之前,所述方法还包括,
步骤401:获取网络中的链接地址;
步骤402:分析获取到的所述链接地址的链接主体性质、链接结构性质以及功能,并将获取到的所述链接地址与分析该链接地址得到的链接主体性质、链接结构性质以及链接功能的对应关系记录在所述链接地址列表中。
在本发明实施例中,链接地址的运营商可以向服务端发送链接地址的登记请求,该登记请求中包括链接地址;也可以是服务端在得到链接地址的运营商的授权之后,通过网络爬虫等技术爬取到的链接地址。服务端获取到链接地址之后,对链接地址进行分析,确定该链接地址的链接主体性质、链接结构性质以及链接功能,然后将链接主体性质、链接结构性质、链接功能与链接地址的对应关系存储在链接地址列表中。
在本发明实施例中,由于链接地址列表中的链接地址可以是预先记录的,在终端使用该链接地址之前,链接地址的运营商可能会对链接地址进行修改,或由于链接地址的运营商被攻击导致链接地址存在安全隐患。因此,为了避免发送给终端的目标链接地址存在问题,根据本文的一个实施例,步骤202确定目标链接地址之后,所述方法还包括,
对所述目标链接地址进行校验,校验通过后,将所述目标链接地址发送给所述终端。
在本发明实施例中,服务端在确定目标链接地址后,对目标链接地址进行校验,若目标链接地址存在问题,则校验不通过,若目标链接地址不存在问题,则校验通过,校验通过后将目标链接地址发送给终端,从而避免将存在问题的目标链接地址发送给终端,从而提高了终端的待开发产品的安全性。
根据本文的一个实施例,对所述目标链接地址进行校验进一步包括,
对所述目标链接地址的可用性、安全性和/或合规性进行校验。
可以理解为,服务端可以对目标链接地址进行可用性、安全性或合规性的任一项进行校验,为了进一步地提高安全性,服务端还可以对目标链接地址的可用性、安全性或合规性中的多项进行组合校验,本说明书实施例中不做限制。
根据本文的一个实施例,对所述目标链接地址的可用性、安全性和/或合规性进行校验进一步包括,
向所述目标链接地址发送访问请求,判断是否能接收到所述链接地址的响应,若是,则判断接收到的所述响应的内容与在所述链接地址列表中记录的该链接地址的链接功能是否对应,若是,则所述目标链接地址可用;和/或,
通过验证所述目标链接地址的签名证书的方法判断所述目标链接地址的安全性;和/或,
确定所述目标链接地址的运营商与所述终端的运营商之间的关系,根据所述关系判断在所述终端的待开发产品的功能模块中嵌入所述目标链接地址是否存在风险,若否,则所述目标链接地址合规。
在本发明实施例中,服务端可以向目标链接地址发送访问请求,若目标链接地址不存在或被多人举报导致无法访问,则服务端接收不到目标链接地址的响应,则表示目标链接地址不可用。若目标链接地址正常运行,则服务端能够接收到目标链接地址的响应(例如得到目标链接地址对应的功能页面等)。然后判断接收到的响应的内容与在链接地址列表中记录的该链接地址的链接功能是否对应,若该链接地址的功能没有被修改,则响应的内容与链接地址列表中记录的链接功能对应,该链接地址可用,若链接地址已被修改,则响应的内容与链接地址列表中记录的链接功能不对应,该链接地址不可用。
此外,可以验证目标链接地址的签名证书的方法判断目标链接地址的安全性,即通过签名征证书计算签名值,若计算的签名值与目标链接地址返回的签名值一致,则目标链接地址返回的数据未被篡改,该目标链接地址是安全的,若计算的签名值与目标链接地址返回的签名值不一致,则目标链接地址返回的数据已被篡改,该目标链接地址不安全。
此外,还可以确定目标链接地址的运营商与终端的运营商之间的关系(例如合作关系、商业竞争关系等),根据目标链接地址的运营商与终端的运营商之间的关系判断在待开发产品的功能模块中嵌入该目标链接地址是否存在风险(例如存在不正当竞业风险、数据泄露风险等),若不存在风险,则目标链接地址合规。例如,若目标链接地址的运营商与终端的运营商之间存在竞争关系,则为了避免出现不正当竞业的情况,终端的待开发产品的功能模块中不能嵌入与终端的运营商存在竞争关系的目标链接地址。需要说明的是,可以对公开的多个判决信息进行分析,确定目标链接地址的运营商与终端的运营商之间的关系判断在待开发产品的功能模块中嵌入该目标链接地址是否存在风险。
在本发明实施例中,若目标链接地址的校验结果为不通过,则可以表示该目标链接地址不可用、不安全或不合规,为了避免再次根据同一终端或其他终端发送的外部链接地址获取请求,得到该校验不通过的链接地址,因此,根据本文的一个实施例,若所述目标链接地址的校验结果为不通过,则在所述链接地址列表中删除校验不通过的所述目标链接地址。
在本发明实施例中,终端接收到服务端发送的目标链接地址之后,可能该目标链接地址并非终端所需要的最优链接地址,因此,根据本文的一个实施例,步骤302 接收所述服务端根据所述外部链接地址获取请求确定并发送的目标链接地址之后,所述方法还包括,
对所述目标链接地址进行验证;
若验证结果为不通过,则向所述服务端发送更换链接地址请求,以使所述服务端再次根据所述外部链接地址获取请求,重新得到并发送的与所述更换链接地址请求中的链接地址不同的目标链接地址。
相对应地,步骤203将所述目标链接地址发送给所述终端之后,所述方法还包括,
接收所述终端对所述目标链接地址的验证结果为不通过时发送的更换链接地址请求,所述更换链接地址请求中包括所述终端验证不通过的链接地址;
再次根据所述外部链接地址获取请求,重新得到与所述更换链接地址请求中的链接地址不同的目标链接地址,并将重新得到的所述目标链接地址发送给所述终端,直至所述终端验证重新得到的所述目标链接地址的结果为通过。
可以理解为,当终端对目标链接地址的验证结果为不通过时,表示该目标链接地址并非终端所需的最优链接地址,终端可以向服务端发送更换链接地址请求,从而向服务端请求更换与外部链接地址获取请求对应的其他链接地址。
在本发明实施例中,终端向服务端发送的更换链接地址请求中可以包括终端验证不通过的链接地址,从而使得服务端再次根据终端发送的外部链接地址获取请求,重新得到与所述更换链接地址请求中的链接地址不同的目标链接地址。
根据本文的一个实施例,终端对所述目标链接地址进行验证的步骤包括,
判断所述目标链接地址与所述外部链接地址获取请求中的链接主体性质、链接结构性质、链接功能是否均对应,若是,则验证通过;和/或;
判断所述目标链接地址是否在所述终端存储的链接地址黑名单中,若否,则验证通过。
可以理解为,终端可以验证目标链接地址是否和终端发送的外部链接地址请求相对应,具体地,验证目标链接地址的链接主体性质、链接结构性质和链接功能是否和外部链接地址获取请求中的链接主体性质、链接结构性质和链接功能相对应,若是,则终端对目标链接地址的验证结果为通过。
此外,终端的多个已开发产品的功能模块中可能嵌入过该目标链接地址,因此可以得到该目标链接地址的嵌入效果(例如该目标链接地址的性能、已开发产品与该目标链接地址的适配程度等),若该目标链接地址的嵌入效果不佳,则终端可以将该目标链接地址存入终端存储的链接地址黑名单中,当终端接收到目标链接地址后,可以判断该目标链接地址是否在链接地址黑名单中,若是,则表示该目标链接地址在终端的多个已开发产品的功能模块中的嵌入效果不佳,终端可以向服务端发送更换链接地址请求,从而请求更换与外部链接地址获取请求对应的其他链接地址。需要说明的是,终端可以根据实际的业务情况或已开发产品的测试效果确定是否将嵌入效果不佳的链接地址存入黑名单中,本说明书实施例不做限制。
根据本文的一个实施例,为了提高服务端将目标链接地址发送到终端的过程中的安全性,将所述目标链接地址发送给所述终端进一步包括,
根据与所述终端预先协商的加密算法对所述目标链接地址进行加密,将加密后的所述目标链接地址发送给所述终端,以使所述终端根据所述加密算法对所述加密后的目标链接地址进行解密,得到所述目标链接地址。
相对应地,终端对所述目标链接地址进行验证之前,所述方法还包括,
根据与所述服务端预先协商的加密算法对所述服务端发送的加密后的目标链接地址进行解密,得到所述目标链接地址。
在本发明实施例中,加密算法是终端和服务端预先协商好的,并不会与终端和服务端交互的数据一同发送,保证了该加密算法不会被窃听,进而保证了加密后的目标链接地址不会被其他方破解,提高了目标链接地址发送过程中的安全性。
本发明实施例还提供了一种外部链接地址的获取装置,如图5所示,包括,
外部链接地址获取请求接收单元501,用于接收终端发送的外部链接地址获取请求,所述外部链接地址获取请求与所述终端的待开发产品的功能模块对应;
目标链接地址确定单元502,用于根据所述外部链接地址获取请求,确定目标链接地址;
目标链接地址发送单元503,用于将所述目标链接地址发送给所述终端,以使所述终端将所述目标链接地址嵌入到所述待开发产品的功能模块中。
相对应地,本发明实施例中还提供了一种外部链接地址的获取装置,如图6所示,包括:
外部链接地址获取请求发送单元601,用于向服务端发送外部链接地址获取请求,所述外部链接地址获取请求与终端的待开发产品的功能模块对应;
目标链接地址接收单元602,用于接收所述服务端根据所述外部链接地址获取请求确定并发送的目标链接地址;
目标链接地址嵌入单元603,用于将所述目标链接地址嵌入到所述待开发产品的功能模块中。
由于上述装置解决问题的原理与上述方法相似,因此上述装置的实施可以参见上述方法的实施,重复之处不再赘述。
本发明实施例还提供了一种外部链接地址获取系统,包括目终端和服务端,如图7所示为本发明实施例所提供的外部链接地址获取系统的数据流图,在本图中描述了终端和服务端之间的外部链接地址的获取过程,具体地,包括如下步骤:
步骤701:终端向服务端发送外部链接地址获取请求;
在本步骤中,外部链接地址获取请求与终端的待开发产品的功能模块对应,外部链接地址获取请求中链接主体性质、链接结构性质、链接功能。
步骤702:服务端根据外部链接地址获取请求,确定目标链接地址;
在本步骤中,服务端在存储的链接地址列表中确定与链接主体性质、链接结构性质、链接功能均对应的链接地址作为目标链接地址,链接地址列表中包括链接主体性质、链接结构性质、链接功能与链接地址的对应关系。
此外,在本步骤之前,服务端还可以获取网络中的链接地址,并分析获取到的链接地址的链接主体性质、链接结构性质以及链接功能,并将获取到的链接地址与分析该链接地址得到的链接主体性质、链接结构性质以及链接功能的对应关系记录在链接地址列表中。
步骤703:服务端对目标链接地址进行校验;
在本步骤中,服务端可以对目标链接地址的可用性、安全性和/或合规性进行校验。具体地,服务端向目标链接地址发送访问请求,判断是否能接收到链接地址的响应,若是,则判断接收到的响应的内容与在链接地址列表中记录的该链接地址的链接功能是否对应,若是,则目标链接地址可用;此外,服务端还可以通过验证目标链接地址的签名证书的方法判断目标链接地址的安全性;此外,服务端还可以确定目标链接地址的运营商与终端的运营商之间的关系,根据关系判断在终端的待开发产品的功能模块中嵌入目标链接地址是否存在风险,若否,则目标链接地址合规。
步骤704:服务根据与终端预先协商的加密算法对目标链接地址进行加密;
步骤705:服务端将加密后的目标链接地址发送给终端;
步骤706:终端根据与服务端预先协商的加密算法对服务端发送的加密后的目标链接地址进行解密,得到目标链接地址;
步骤707:终端对目标链接地址进行验证;
在本步骤中,若验证结果为不通过,则终端向服务端发送更换链接地址请求,以使服务端再次根据外部链接地址获取请求,重新得到并发送的与更换链接地址请求中的链接地址不同的目标链接地址。若验证结果为通过,则执行步骤708。
具体地,终端可以判断目标链接地址与外部链接地址获取请求中的链接主体性质、链接结构性质、链接功能是否均对应,若是,则验证通过;此外,终端还可以判断目标链接地址是否在终端存储的链接地址黑名单中,若否,则验证通过。
步骤708:终端将所述目标链接地址嵌入到所述待开发产品的功能模块中。
需要说明的是,图7中仅描述了一个终端与一个服务端之间的外部链接地址的获取过程,根据图7所公开的内容,不难想到多个终端与服务端之间的多个外部链接地址的获取过程,此处不再赘述。
如图8所示为本发明实施例计算机设备的结构示意图,本文中的装置可以为本实施例中的计算机设备,执行上述本文的方法。计算机设备802可以包括一个或多个处理设备804,诸如一个或多个中央处理单元(CPU),每个处理单元可以实现一个或多个硬件线程。计算机设备802还可以包括任何存储资源806,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储资源806可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储资源都可以使用任何技术来存储信息。进一步地,任何存储资源可以提供信息的易失性或非易失性保留。进一步地,任何存储资源可以表示计算机设备802的固定或可移除部件。在一种情况下,当处理设备804执行被存储在任何存储资源或存储资源的组合中的相关联的指令时,计算机设备802可以执行相关联指令的任一操作。计算机设备802还包括用于与任何存储资源交互的一个或多个驱动机构808,诸如硬盘驱动机构、光盘驱动机构等。
计算机设备802还可以包括输入/输出模块810(I/O),其用于接收各种输入(经由输入设备812)和用于提供各种输出(经由输出设备814)。一个具体输出机构可以包括呈现设备816和相关联的图形用户接口(GUI)818。在其他实施例中,还可以不包括输入/输出模块810(I/O)、输入设备812以及输出设备814,仅作为网络中的一台计算机设备。计算机设备802还可以包括一个或多个网络接口820,其用于经由一个或多个通信链路822与其他设备交换数据。一个或多个通信总线824将上文所描述的部件耦合在一起。
通信链路822可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路822可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述动态接入方法。
本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述动态接入方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等) 上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (18)
1.一种外部链接地址的获取方法,其特征在于,由服务端执行,所述方法包括,
接收终端发送的外部链接地址获取请求,所述外部链接地址获取请求与所述终端的待开发产品的功能模块对应;
根据所述外部链接地址获取请求,确定目标链接地址;
将所述目标链接地址发送给所述终端,以使所述终端将所述目标链接地址嵌入到所述待开发产品的功能模块中。
2.根据权利要求1所述的外部链接地址的获取方法,其特征在于,所述外部链接地址获取请求中包括链接主体性质、链接结构性质、链接功能;
根据所述外部链接地址获取请求,确定目标链接地址进一步包括,
在存储在所述服务端的链接地址列表中确定与所述链接主体性质、链接结构性质、链接功能均对应的链接地址作为所述目标链接地址,所述链接地址列表中包括所述链接主体性质、链接结构性质、链接功能与链接地址的对应关系。
3.根据权利要求2所述的外部链接地址的获取方法,其特征在于,根据所述外部链接地址获取请求,确定目标链接地址之前,所述方法还包括,
获取网络中的链接地址;
分析获取到的所述链接地址的链接主体性质、链接结构性质以及链接功能,并将获取到的所述链接地址与分析该链接地址得到的链接主体性质、链接结构性质以及链接功能的对应关系记录在所述链接地址列表中。
4.根据权利要求2所述的外部链接地址的获取方法,其特征在于,确定目标链接地址之后,所述方法还包括,
对所述目标链接地址进行校验,校验通过后,将所述目标链接地址发送给所述终端。
5.根据权利要求4所述的外部链接地址的获取方法,其特征在于,对所述目标链接地址进行校验进一步包括,
对所述目标链接地址的可用性、安全性和/或合规性进行校验。
6.根据权利要求5所述的外部链接地址的获取方法,其特征在于,对所述目标链接地址的可用性、安全性和/或合规性进行校验进一步包括,
向所述目标链接地址发送访问请求,判断是否能接收到所述链接地址的响应,若是,则判断接收到的所述响应的内容与在所述链接地址列表中记录的该链接地址的链接功能是否对应,若是,则所述目标链接地址可用;和/或,
通过验证所述目标链接地址的签名证书的方法判断所述目标链接地址的安全性;和/或,
确定所述目标链接地址的运营商与所述终端的运营商之间的关系,根据所述关系判断在所述终端的待开发产品的功能模块中嵌入所述目标链接地址是否存在风险,若否,则所述目标链接地址合规。
7.根据权利要求4所述的外部链接地址的获取方法,其特征在于,若所述目标链接地址的校验结果为不通过,则在所述链接地址列表中删除校验不通过的所述目标链接地址。
8.根据权利要求1所述的外部链接地址的获取方法,其特征在于,将所述目标链接地址发送给所述终端进一步包括,
根据与所述终端预先协商的加密算法对所述目标链接地址进行加密,将加密后的所述目标链接地址发送给所述终端,以使所述终端根据所述加密算法对所述加密后的目标链接地址进行解密,得到所述目标链接地址。
9.根据权利要求1所述的外部链接地址的获取方法,其特征在于,将所述目标链接地址发送给所述终端之后,所述方法还包括,
接收所述终端对所述目标链接地址的验证结果为不通过时发送的更换链接地址请求,所述更换链接地址请求中包括所述终端验证不通过的链接地址;
再次根据所述外部链接地址获取请求,重新得到与所述更换链接地址请求中的链接地址不同的目标链接地址,并将重新得到的所述目标链接地址发送给所述终端,直至所述终端验证重新得到的所述目标链接地址的结果为通过。
10.一种外部链接地址的获取方法,其特征在于,由终端执行,所述方法包括:
向服务端发送外部链接地址获取请求,所述外部链接地址获取请求与所述终端的待开发产品的功能模块对应;
接收所述服务端根据所述外部链接地址获取请求确定并发送的目标链接地址;
将所述目标链接地址嵌入到所述待开发产品的功能模块中。
11.根据权利要求10所述的外部链接地址的获取方法,其特征在于,接收所述服务端根据所述外部链接地址获取请求确定并发送的目标链接地址之后,所述方法还包括,
对所述目标链接地址进行验证;
若验证结果为不通过,则向所述服务端发送更换链接地址请求,以使所述服务端再次根据所述外部链接地址获取请求,重新得到并发送的与所述更换链接地址请求中的链接地址不同的目标链接地址。
12.根据权利要求11所述的外部链接地址的获取方法,其特征在于,对所述目标链接地址进行验证的步骤包括,
判断所述目标链接地址与所述外部链接地址获取请求中的链接主体性质、链接结构性质、链接功能是否均对应,若是,则验证通过;和/或;
判断所述目标链接地址是否在所述终端的链接地址黑名单中,若否,则验证通过。
13.根据权利要求11所述的外部链接地址的获取方法,其特征在于,对所述目标链接地址进行验证之前,所述方法还包括,
根据与所述服务端预先协商的加密算法对所述服务端发送的加密后的目标链接地址进行解密,得到所述目标链接地址。
14.一种外部链接地址的获取装置,其特征在于,包括:
外部链接地址获取请求接收单元,用于接收终端发送的外部链接地址获取请求,所述外部链接地址获取请求与所述终端的待开发产品的功能模块对应;
目标链接地址确定单元,用于根据所述外部链接地址获取请求,确定目标链接地址;
目标链接地址发送单元,用于将所述目标链接地址发送给所述终端,以使所述终端将所述目标链接地址嵌入到所述待开发产品的功能模块中。
15.一种外部链接地址的获取装置,其特征在于,包括:
外部链接地址获取请求发送单元,用于向服务端发送外部链接地址获取请求,所述外部链接地址获取请求与终端的待开发产品的功能模块对应;
目标链接地址接收单元,用于接收所述服务端根据所述外部链接地址获取请求确定并发送的目标链接地址;
目标链接地址嵌入单元,用于将所述目标链接地址嵌入到所述待开发产品的功能模块中。
16.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至13任一所述方法。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至13任一所述方法。
18.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现权利要求1至13任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210372963.9A CN114745357A (zh) | 2022-04-08 | 2022-04-08 | 一种外部链接地址的获取方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210372963.9A CN114745357A (zh) | 2022-04-08 | 2022-04-08 | 一种外部链接地址的获取方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114745357A true CN114745357A (zh) | 2022-07-12 |
Family
ID=82282022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210372963.9A Pending CN114745357A (zh) | 2022-04-08 | 2022-04-08 | 一种外部链接地址的获取方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114745357A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108366127A (zh) * | 2018-03-07 | 2018-08-03 | 北京奇艺世纪科技有限公司 | 一种软件包的获取方法及装置 |
CN108512829A (zh) * | 2018-02-26 | 2018-09-07 | 平安普惠企业管理有限公司 | 信息分享方法、装置、计算机设备和存储介质 |
CN110147507A (zh) * | 2019-04-08 | 2019-08-20 | 深圳市物联天下技术有限公司 | 一种获取短链接地址的方法、装置及服务器 |
CN110688095A (zh) * | 2018-07-04 | 2020-01-14 | 深圳市科比特航空科技有限公司 | 一种无人机sdk开发平台的构建方法及装置 |
CN111625373A (zh) * | 2020-04-29 | 2020-09-04 | 深圳壹账通智能科技有限公司 | 一种功能访问方法、装置、电子设备及存储介质 |
CN111639734A (zh) * | 2020-05-21 | 2020-09-08 | 北京矩石科技有限公司 | 一种嵌入qr码的新型二维码编码及防伪应用方法 |
CN113971257A (zh) * | 2021-10-28 | 2022-01-25 | 中国银行股份有限公司 | 混合应用的功能菜单访问方法及装置 |
-
2022
- 2022-04-08 CN CN202210372963.9A patent/CN114745357A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108512829A (zh) * | 2018-02-26 | 2018-09-07 | 平安普惠企业管理有限公司 | 信息分享方法、装置、计算机设备和存储介质 |
CN108366127A (zh) * | 2018-03-07 | 2018-08-03 | 北京奇艺世纪科技有限公司 | 一种软件包的获取方法及装置 |
CN110688095A (zh) * | 2018-07-04 | 2020-01-14 | 深圳市科比特航空科技有限公司 | 一种无人机sdk开发平台的构建方法及装置 |
CN110147507A (zh) * | 2019-04-08 | 2019-08-20 | 深圳市物联天下技术有限公司 | 一种获取短链接地址的方法、装置及服务器 |
CN111625373A (zh) * | 2020-04-29 | 2020-09-04 | 深圳壹账通智能科技有限公司 | 一种功能访问方法、装置、电子设备及存储介质 |
CN111639734A (zh) * | 2020-05-21 | 2020-09-08 | 北京矩石科技有限公司 | 一种嵌入qr码的新型二维码编码及防伪应用方法 |
CN113971257A (zh) * | 2021-10-28 | 2022-01-25 | 中国银行股份有限公司 | 混合应用的功能菜单访问方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11784823B2 (en) | Object signing within a cloud-based architecture | |
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
US9824233B2 (en) | Posixly secure open and access files by inode number | |
CN109246197B (zh) | 基于智能合约的数据处理方法及装置 | |
US8875227B2 (en) | Privacy aware authenticated map-reduce | |
US11494493B1 (en) | Software verification for network-accessible applications | |
CN110084600B (zh) | 决议事务请求的处理、验证方法、装置、设备及介质 | |
CN113761509B (zh) | iframe验证登录方法及装置 | |
CN111598575A (zh) | 业务流程控制方法、装置、电子设备和可读存储介质 | |
CN107038353B (zh) | 软件程序的校验保护方法及系统 | |
CN110650216A (zh) | 云服务请求方法和装置 | |
CN112182635A (zh) | 一种联合建模的实现方法、装置、设备和介质 | |
CN111917856A (zh) | 镜像文件的交付方法及相关设备 | |
CN109889410B (zh) | 测试业务功能的方法、系统、装置、代理设备和存储介质 | |
CN111277651B (zh) | 一种远程投标方法及系统 | |
CN109150811B (zh) | 一种实现可信会话的方法及装置、计算设备 | |
CN111431957B (zh) | 文件处理方法、装置、设备和系统 | |
US11057215B1 (en) | Automated hash validation | |
CN114745216B (zh) | 一种动态接入方法及装置 | |
CN114745357A (zh) | 一种外部链接地址的获取方法及装置 | |
CN112732676B (zh) | 基于区块链的数据迁移方法、装置、设备及存储介质 | |
US20220376924A1 (en) | Header for conveying trustful client address | |
CN114139131A (zh) | 操作系统登录方法、装置及电子设备 | |
CN111953637B (zh) | 一种应用服务方法与装置 | |
CN110309655A (zh) | 一种检测app更新过程中安全性的方法以及检测装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |